Please use this identifier to cite or link to this item:
http://elar.khnu.km.ua/jspui/handle/123456789/9619

Можете відсканувати цей QR-код телефоном( програмою "Сканер QR-кодів" ) для збереження.

Title: Моделі і методи захисту від загрозливих програм інформаційних систем
Other Titles: Protection models and methods against threated programs information systems
Authors: Джулій, В.М.
Бойчук, В.О.
Тітова, В.Ю.
Сєлюков, О.В.
Мірошніченко, О.В.
Dzhulij, V.M.
Boychuk, V.A.
Titova, V.Y.
Selyukov, A.V.
Miroshnichenko, O.V.
Keywords: загрозливі програми;комп'ютерна безпека;інформаційна система;контроль доступу;об'єкт доступу;суб'єкт доступу;threatening programs;computer security;information system;access control;object of access;subject of access
Issue Date: 2020
Publisher: Військовий інститут Київського національного університету імені Тараса Шевченка
Citation: Моделі і методи захисту від загрозливих програм інформаційних систем [Текст] / В. М. Джулій, В. О. Бойчук, В. Ю. Тітова, О. В. Сєлюков, О. В. Мірошніченко // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – Київ : ВІКНУ, 2020. – Вип. 67. – C. 72–84.
Abstract: У статті запропоновано підхід до розвитку методів захисту від загрозливих програм в сучасних інформаційних системах, що складається в розробці методів захисту, заснованих на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів, що істотно перевершують відомі методи антивірусного захисту, як по ефективності захисту, так і в міру впливу на завантаження обчислювальних ресурсів інформаційної системи. Показано, що найбільш актуальними для захисту є виконувані бінарні і скриптові файли і про те, що дані класи шкідливих програм передбачають обов'язкове збереження загрозливого файлу на жорсткому диску перед його виконанням (читанням). Це дозволило зробити висновок щодо того, що захист від загрозливих програм може будуватися реалізацією контролю (розмежування прав) доступу до файлів. Запропоновано загальний підхід до реалізації захисту від загрозливих програм, заснований на реалізації контролю доступу до файлів по їх типам, які можуть бути ідентифіковані розширеннями файлів. Можливість використання подібного підходу обґрунтовано проведеним дослідженням засобів захисту. Методи захисту від загрозливих програм дозволяють захистити інформаційну систему, як від завантаження, так і від виконання бінарних і скриптових загрозливих файлів, що відрізняються можливістю врахування розташування виконуваних файлів, можливістю адміністрування при працюючій системі захисту, можливістю контролю модифікації об'єктів доступу, перейменування об'єктів доступу, можливістю захисту від скриптових загрозливих програм, в тому числі з урахуванням можливості наділення загрозливими властивостями інтерпретаторів (віртуальних машин). Розроблено моделі контролю доступу, що дозволили на побудованих матрицях доступу сформулювати вимоги до побудови безпечної системи, виконання яких запобігає витоку заданих прав доступу суб'єктів до об'єктів.
URI: http://elar.khnu.km.ua/jspui/handle/123456789/9619
UDC: 004.891
metadata.dc.type: Стаття
Appears in Collections:Кафедра кібербезпеки та комп’ютерних систем і мереж

Files in This Item:
File Description SizeFormat 
ВІКНУ Збірник 67-2020-С.72-84.pdf813,45 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.